quero falar com um especialista

Artigos

Poucos minutos todos os dias para manter você atualizado sobre o que acontece na segurança cibernética de todo o mundo.

Tendências de segurança cibernética: 6 riscos para você ficar atento

Estamos vivendo na era da informação e, cada vez mais, somos dependentes da tecnologia na vida e nos negócios. Com isso, é inevitável o aumento das vulnerabilidades às quais as empresas estão expostas em seu dia a dia, demandando cada vez mais um conhecimento acerca das tendências de segurança cibernética.

Dentro desse contexto, todos os dias, surgem novos riscos cibernéticos aos quais devemos ficar atentos para evitar qualquer tipo de vazamento ou roubo de dados que possam vir a gerar prejuízos financeiros e à imagem da empresa.

Neste post, reunimos alguns dos principais riscos que preocupam os especialistas em segurança da informação em um futuro próximo, auxiliando-o a traçar suas estratégias em proteção de dados para a sua organização. Confira!

1. Foco em qualidade da informação

No início dos ataques cibernéticos, era possível identificar os cibercriminosos como pessoas curiosas que estavam interessadas apenas em impressionar seu círculo de amizades, demonstrando seus conhecimentos e a capacidade de "hackeamento".

Com o passar do tempo, a invasão e o roubo de dados tornaram-se uma indústria (e muito lucrativa, por sinal), sendo que o número de ataques em busca de informações de qualidade vem ultrapassando o foco em quantidade.

Hoje, existem comércios de ferramentas de invasão e, até mesmo, aulas particulares sobre técnicas utilizadas para obter dados de forma ilícita, criando um verdadeiro mercado negro. O foco principal dos cibercriminosos, hoje, é o lucro e, para isso, eles estão de olho em informações de qualidade dentro da empresa, sejam dados de clientes, que podem ser revendidos posteriormente, sejam o sequestro de dados da empresa, para chantagem por resgate, seja o roubo de dados estratégicos.

Além disso, também temos o surgimento do chamado ativismo viral, um fenômeno massivo que reúne milhares de pessoas em prol de uma causa. Entre elas, pode estar prejudicar uma empresa que eles consideram que não segue regras morais impostas pelos próprios ciberativistas.

Algumas de suas armas são a invasão, o roubo ou a destruição de informações confidenciais da empresa como modo de prejudicar a sua operação.

2. Expansão negligente da IoT

A IoT —Internet das Coisas — é um novo conceito que vem sendo utilizado na indústria e em outras empresas como forma de melhorar resultados. Dispositivos, munidos de sensores e protocolos de comunicação, trocam mensagens entre si e com um sistema central, permitindo um maior controle.

Contudo, mesmo que essa tecnologia possa trazer diversos benefícios para as empresas, o problema está na sua expansão de forma negligente, deixando de realizar controles básicos de segurança e criando portas e vulnerabilidades que podem ser utilizadas por cibercriminosos.

Um exemplo comum para entender esse risco é a instalação de câmeras, impressoras e roteadores em ambientes corporativos, já que a grande maioria das empresas não atualiza as senhas de acesso, mantendo as configurações de fábrica.

Isso permite que qualquer hacker com o mínimo de experiência consiga, facilmente, penetrar nesses dispositivos, utilizando-se da senha padrão e obtendo o máximo de informações com o auxílio de ferramentas hackers.

Ao introduzirmos novos dispositivos conectados com a internet, esses problemas de segurança só tendem a aumentar.

3. Crescente implantação e adoção da 5G

A implantação de infraestrutura de rede 5G está sendo preparada para 2019 e, embora a sua aplicação ainda não esteja disponível, o crescimento do uso dessa tecnologia será bem rápido, trazendo outros problemas de segurança com os quais as empresas terão de se preocupar.

A nova tecnologia de comunicação promete velocidades muito mais altas que a atual, eliminando a necessidade do uso de redes wi-fi para a troca de informações entre dispositivos, o que pode gerar um grande risco de segurança.

As redes internas não funcionam apenas como pontos de internet, mas também como um filtro que evita que malwares e outras ameaças cheguem até o usuário final. Ao trazer a conexão direta com a internet por meio do 5G, estamos eliminando uma barreira de proteção.

Isso pode acabar por gerar mais vulnerabilidade para os seus dispositivos. Quando falamos em equipamentos munidos com tecnologia IoT, o risco piora, pois eles já não contam com nenhum tipo de proteção interna para lidar com invasões.

4. Aumento da zona cinzenta da nuvem

A busca pela tecnologia em nuvem teve um grande boom nos últimos anos, devido ao grande número de vantagens que a abstração de infraestrutura de TI pode trazer para as empresas, como a redução de custos.

O problema ocorre quando temos o surgimento da chamada zona cinzenta da nuvem, pontos que não podem ser enxergados pela empresa e que são administrados pelo fornecedor da solução, como complexos de dados, firewalls, aplicações, servidores e outras informações que são abstratas.

Ou seja, não é possível garantir um dos princípios básicos da segurança: o isolamento da rede. Isso porque há o risco de dividir um determinado servidor com outra empresa que não aplica a proteção de dados em suas atividades.

Ao mesmo tempo em que a nuvem se mostra como uma ótima alternativa para contar com uma infraestrutura de TI robusta para empresas que não têm condições financeiras de montar tal ambiente, ela também apresenta riscos graves à segurança da informação.

5. Ataque a dados em trânsito

A criação de redes de forma indiscriminada e sem nenhum planejamento gera uma série de vulnerabilidades que permitem aos cibercriminosos atacar e roubar informações que estejam em trânsito.

O acesso a roteadores domésticos garante que toda a informação que passe por ele possa ser capturada, incluindo credenciais bancárias, número de cartão de crédito, conversas privadas, fotos ou qualquer outro dado que circule pela rede.

Esse tipo de técnica é baseada na falta de segurança e de planejamento de rede, que acaba focando esforços apenas no ponto final e esquece que toda a rede pode sofrer com vulnerabilidades, deixando portas abertas para a ação dos cibercriminosos.

Como muitas empresas estão investindo mais na proteção de seus bancos de dados e dificultando a ação dos hackers nesse ponto, a criação de técnicas alternativas, como a captura de informação em trânsito, torna-se uma opção.

6. Ataque a dados em softwares da cadeia de suprimentos

Grandes empresas contam com uma rede enorme de fornecedores contratados para manter sua cadeia de suprimentos ativa e garantir a suas operações diárias. De olho nessa relação, os hackers já perceberam que obter dados confidenciais dessas empresas pode ser mais fácil atacando a ponta mais fraca: os fornecedores.

Conforme as empresas firmam parcerias, aumentam sua dependência de outras organizações e ficam mais sujeitas a sofrerem com ataques indiretos, que possam vir a prejudicar as suas operações. Por exemplo, uma empresa de varejo pode sofrer por um ataque ao seu gateway de pagamento, mesmo que terceirizado.

Existem outras tendências de segurança cibernética e é preciso estar sempre atento ao movimento dos ataques realizados, visando a tomar todas as medidas preventivas necessárias para proteger os dados de sua empresa.

Gostou do nosso conteúdo e quer receber informações valiosas sobre segurança da informação? Assine agora mesmo a nossa newsletter!

Anteriores

Fale com a Aon

Nossos especialistas estão prontos para ouvi-los e conversar sobre os Riscos Cibernéticos
e as possíveis soluções que o mercado de seguros pode oferecer.

A Aon e outras empresas do grupo usarão suas informações pessoais para contatá-lo eventualmente sobre produtos, serviços e eventos que acreditamos ser de seu interesse. Toda informação coletada é usada de acordo com nossa Política de Privacidade.

Ao preencher os dados, você autoriza expressamente a Aon a coletar, usar, armazenar, transferir e processar seus dados pessoais conforme previsto em tal Política de Privacidade. Por favor assinale este campo caso NÃO deseje receber estes comunicados.